- •1. Безопасность (согласно закону рф “о безопасности”) – это состояние защищенности жизненно важных интересов личности, общества и государства.
- •В соответствии с гост р исо/мэк 13335-1:
- •2. Средства борьбы с закладками делятся на:
- •Методы защиты речевой информации при передаче её по каналам связи.
- •2. К организационным мероприятиям по защите информации относятся:
- •1. К основным принципам обеспечения информационной безопасности можно отнести:
- •По гост р исо/мэк 13335-1 для создания эффективной программы безопасности итт фундаментальными являются следующие высокоуровневые принципы безопасности:
- •1. Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
- •Основные методы реализации угроз информационной безопасности.
- •2. Система разграничения доступа к информации должна содержать четыре функциональных блока:
- •2. Методы и средства защиты от электромагнитных излучений и наводок: пассивные методы защиты от побочных электромагнитных излучений и наводок (пэмин), активные методы защиты от пэмин.
- •1. Правовое обеспечение иб рф должно базироваться, прежде всего, на соблюдение принципов законности, баланса интересов граждан, общества и государства в информационной сфере.
- •1. Безопасность (согласно закону рф “о безопасности”) – это состояние защищенности жизненно важных интересов личности, общества и государства.
- •В соответствии с гост р исо/мэк 13335-1:
- •1. К основным принципам обеспечения информационной безопасности можно отнести:
- •По гост р исо/мэк 13335-1 для создания эффективной программы безопасности итт фундаментальными являются следующие высокоуровневые принципы безопасности:
- •Основные методы реализации угроз информационной безопасности.
В соответствии с гост р исо/мэк 13335-1:
– целостность – это свойство сохранения правильности и полноты активов;
– доступность – это свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта;
– конфиденциальность – это свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса;
– подотчетность – это свойство, обеспечивающее однозначное прослеживание действий любого логического объекта;
– аутентичность – это свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Аутентичность применяется к таким субъектам, как пользователи, к процессам, системам и информации.
– неотказуемость – это способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты;
– достоверность – это свойство соответствия предусмотренному поведению и результатам.
Безопасность информации (согласно Руководящему документу ФСТЭК) – это состояние защищенности информации, обрабатываемой средствами ВТ или АС, от внутренних и внешних угроз.
Средства ЗИ – это технические, программные средства, вещества или материалы, предназначенные для защиты информации.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
– обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
– соблюдение конфиденциальности;
– реализацию права на доступ к информации.
4 ВОПРОС Билет 25 |
(Системность, комплексность, непрерывность защиты, разумная достаточность…) |
1. К основным принципам обеспечения информационной безопасности можно отнести:
– системность;
Системный подход к защите АС предполагает необходимость учета всех взаимосвязей, взаимодействующих и изменяющихся во времени элементов, условий и факторов: при всех видах информационной деятельности и информационного проявления, во всех структурных элементах, при всех режимах функционирования, при всех этапах жизненного цикла, с учетом взаимодействия объекта защиты со внешней средой.
– комплексность;
В распоряжении специалистов по ИБ должен иметься широкий спектр методов и средств защиты АС: современные средства вычислительной техники, прикладные программы. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз.
– непрерывность защиты;
Защита информации – непрерывный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Перерывы в работе средств защиты информации могут быть использованы злоумышленниками для анализа применяемых методов защиты, внедрения специальных программных, аппаратных и других средств преодоления средств защиты после восстановления её функционирования.
– разумная достаточность защиты;
Создать абсолютно непреодолимую систему защиты не возможно. Например, криптографические средства защиты в большинстве случаев не гарантируют абсолютную стойкость, а лишь обеспечивают конфиденциальность информации в течение приемлемого для защищающейся стороны времени. Высокоэффективная система защиты дорого стоит и использует при работе существенную часть ресурсов АС. В этом случае имеет смысл говорить о некотором приемлемом уровне безопасности. Необходимо правильно выбрать этот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
– гибкость управления и применения;
Очень часто система и средства ее защиты создаются в неопределенных условиях. Поэтому для обеспечения возможности изменения уровня защищенности системы средства защиты должны обладать определенной гибкостью. Особенно это свойство важно тогда, когда внешние условия с течением времени меняются или когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс её нормального функционирования. В таких ситуациях свойство гибкости спасает владельцев АС от принятия кардинальных мер по замене средств защиты на новые.
– открытость алгоритмов защиты;
Суть принципа открытости алгоритмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структуры организации и алгоритмов функционирования её систем. Однако, информация о системе защиты не обязательно должна быть общедоступна, поэтому необходимо обеспечить защиту от угрозы раскрытия параметров системы.
– простота применения защитных мер и средств.
Механизмы защиты должны быть просты в использовании и не должны требовать знания специальных языков или действий, требующих дополнительных затрат при работе обычных пользователей.